Acerca de la actualización de seguridad 2007-009

En este documento se describe la Actualización de seguridad 2007-009, que puede descargarse e instalarse mediante las preferencias de Actualización del software, o desde las Descargas de Apple.

Con el fin de proteger a nuestros clientes, Apple no divulga, debate ni confirma problemas de seguridad antes de que finalice una investigación completa y estén disponibles las revisiones o versiones necesarias para subsanar dichos problemas. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio Web sobre seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta el artículo en el que se describe cómo usar la clave PGP de seguridad de los productos de Apple.

Cuando es posible, se utilizan ID CVE para identificar los puntos vulnerables al proporcionar información adicional.

Para obtener información acerca de las actualizaciones de seguridad, consulta el documento sobre las actualizaciones de seguridad de Apple.

Actualización de seguridad 2007-009

  • Agenda

    ID CVE: CVE-2007-4708

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: la visita a un sitio web diseñado de manera malintencionada puede provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: el controlador de URL de la Agenda tiene una vulnerabilidad de cadenas de formato. Si un atacante remoto induce al usuario a que visite un sitio web creado con fines malintencionados, puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso. Esta actualización resuelve el problema mediante la mejora del procesamiento de las cadenas de formato. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • CFNetwork

    ID CVE: CVE-2007-4709

    Disponible para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: la visita a un sitio web malintencionado podría permitir la descarga automática de archivos a carpetas arbitrarias para las que el usuario tiene permiso de escritura.

    Descripción: hay un problema de acceso indebido a directorios en el procesamiento de archivos descargados de CFNetwork. Si un atacante remoto induce al usuario a que visite un sitio web creado con fines malintencionados, puede causar la descarga automática de archivos a carpetas arbitrarias para las que el usuario tiene permiso de escritura. En esta actualización este problema se resuelve mediante la mejora del procesamiento de las respuestas HTTP. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Gracias a Sean Harding por informar de este problema.

  • ColorSync

    ID CVE: CVE-2007-4710

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: la visualización de una imagen creada de manera malintencionada con un perfil de ColorSync incrustado puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso.

    Descripción: hay un problema de corrupción de memoria en el procesamiento de imágenes con un perfil ColorSync incrustado. Si un atacante induce al usuario a que abra una imagen creada con fines malintencionados, puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso. En esta actualización se soluciona el problema mediante la validación adicional de imágenes. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores. Gracias a Tom Ferris del Adobe Secure Software Engineering Team (ASSET) por informar de este problema.

  • Core Foundation

    ID CVE: CVE-2007-5847

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: el uso de la API CFURLWriteDataAndPropertiesToResource puede provocar la revelación de información confidencial.

    Descripción: se da un estado de carrera en la API CFURLWriteDataAndPropertiesToResource, que puede hacer que se creen archivos con permisos no seguros. Esto puede llevar a la revelación de información confidencial. En esta actualización se soluciona el problema mejorando el procesamiento de archivos. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • CUPS

    ID CVE: CVE-2007-5848

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: puede que un administrador local obtenga privilegios del sistema

    Descripción: hay un problema de desbordamiento de búfer en el controlador de impresora para CUPS. Esto puede permitir que un administrador local obtenga privilegios del sistema pasando un URI diseñado con fines malintencionados al servicio CUPS. Esta actualización resuelve el problema garantizando que el búfer de destino tenga la capacidad suficiente para contener los datos. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores. Gracias a Dave Camp de Critical Path Software por informar sobre este problema.

  • CUPS

    ID CVE: CVE-2007-4351

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: un atacante remoto puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso.

    Descripción: hay un problema de corrupción de memoria en el procesamiento de etiquetas del Protocolo de impresión de Internet (IPP); dicho problema puede permitir a un atacante remoto provocar el cierre inesperado de una aplicación o la ejecución de código intruso. En esta actualización se soluciona el problema mejorando la comprobación de los límites.

  • CUPS

    ID CVE: CVE-2007-5849

    Disponible para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: si SNMP está activado, un atacante remoto puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso.

    Descripción: el programa SNMP subordinado de CUPS emite solicitudes SNMP para descubrir servidores de impresión en red. Si se produce un subdesbordamiento de enteros en el procesamiento de las respuestas SNMP, puede desbordarse la pila del búfer. Si SNMP está activado, un atacante remoto puede aprovechar este problema para enviar una respuesta SNMP diseñada con fines malintencionados, que puede provocar el cierre de una aplicación o la ejecución de código intruso. En esta actualización se soluciona el problema mediante la validación adicional de las respuestas SNMP. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Gracias a Wei Wang de McAfee Avert Labs por informar de este problema.

  • Desktop Services

    ID CVE: CVE-2007-5850

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: la apertura en el Finder de un directorio que contiene un archivo .DS_Store diseñado con fines malintencionados puede provocar la ejecución de código intruso.

    Descripción: se produce un desbordamiento del búfer de montículo en Desktop Services. Un atacante puede inducir al usuario a que abra un directorio que contiene un archivo .DS_Store diseñado con fines malintencionados, lo que provocará la ejecución de código intruso. En esta actualización se soluciona el problema mejorando la comprobación de los límites. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • Plug-in de Flash Player

    ID CVE: CVE-2007-5476

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: múltiples vulnerabilidades en el plug-in de Adobe Flash Player

    Descripción: se producen múltiples problemas de validación de entrada en el plug-in de Adobe Flash Player, que pueden provocar la ejecución de código intruso. Esta actualización resuelve el problema actualizando Adobe Flash Player a la versión 9.0.115.0. Encontrarás más información en el sitio de Adobe: http://www.adobe.com/support/security/bulletins/apsb07-20.html. Gracias a Opera Software por informar de este problema.

  • GNU Tar

    ID CVE: CVE-2007-4131

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: la descompresión de un archivo tar diseñado con fines malintencionados podría sobrescribir archivos arbitrarios.

    Descripción: hay un problema de acceso indebido a directorios en el programa Tar de GNU. Un atacante puede inducir a un usuario local a que descomprima un archivo tar diseñado con fines malintencionados, lo que provocará la sobrescritura de archivos arbitrarios. En esta actualización se soluciona el problema mediante la validación adicional de archivos tar. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • iChat

    ID CVE: CVE-2007-5851

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: un usuario de la red local puede iniciar una conexión de vídeo sin permiso del usuario.

    Descripción: un atacante puede iniciar una videoconferencia con el usuario desde la red local sin permiso de éste. Esta actualización resuelve el problema exigiendo la interacción del usuario para iniciar una videoconferencia. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • Familia de IO Storage

    ID CVE: CVE-2007-5853

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: la apertura de una imagen de disco creada de manera malintencionada puede provocar el cierre inesperado del sistema o la ejecución de código intruso.

    Descripción: hay un problema de corrupción de memoria en el procesamiento de mapas de partición GUID dentro de una imagen de disco. Si un atacante induce al usuario a que abra una imagen de disco creada con fines malintencionados, puede provocar el cierre inesperado del sistema o la ejecución de código intruso. En esta actualización se soluciona el problema mediante la validación adicional de los mapas de partición GUID. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • Launch Services

    ID CVE: CVE-2007-5854

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: la apertura de un archivo HTML diseñado con fines malintencionados puede provocar la revelación de datos o la visualización mediante script de páginas web de contenido sospechoso.

    Descripción: Launch Services no procesa los archivos HTML como contenido potencialmente peligroso. Si induce al usuario a que abra un archivo HTML diseñado con fines malintencionados, un atacante puede provocar la revelación de información confidencial o la visualización mediante script de páginas web de contenido sospechoso. Esta actualización resuelve el problema procesando los archivos HTML como contenido potencialmente peligroso. Gracias a Michal Zalewski de Google Inc. por informar de este problema.

  • Launch Services

    ID CVE: CVE-2007-6165

    Disponible para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: la apertura de un archivo ejecutable adjunto a un correo electrónico puede provocar la ejecución de código intruso sin previo aviso.

    Descripción: hay un problema de implementación en Launch Services que puede permitir que los archivos ejecutables adjuntos a correos electrónicos se ejecuten sin previo aviso cuando los abra un usuario. Esta actualización resuelve el problema advirtiendo al usuario antes de abrir archivos ejecutables adjuntos a correos electrónicos. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Gracias a Xeno Kovah por informar de este problema.

  • Mail

    ID CVE: CVE-2007-5855

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: las cuentas SMTP configuradas mediante el asistente de cuentas pueden usar la autenticación "plaintext" aunque esté disponible la autenticación desafío-respuesta de MD5.

    Descripción: si se configura una cuenta SMTP a través del asistente de cuentas, se selecciona la autenticación SMTP, y el servidor sólo admite los tipos de autenticación desafío-respuesta de MD5 y "plaintext", Mail usa "plaintext" de forma predeterminada. Esta actualización resuelve el problema garantizando que se use siempre el mecanismo más seguro disponible. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • perl

    ID CVE: CVE-2007-5116

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: el análisis de expresiones regulares puede provocar la ejecución de código intruso.

    Descripción: hay un problema de cálculo de longitud en el soporte de código operativo polimórfico del compilador de expresiones regulares de Perl. Esto puede permitir que un atacante cambie los caracteres de una expresión regular de byte a Unicode (UTF), lo que dañará la memoria y provocará la ejecución de código intruso. Esta actualización resuelve el problema volviendo a calcular la longitud si cambia la codificación de los caracteres. Gracias a Tavis Ormandy y Will Drewry del Google Security Team por informar sobre este problema.

  • python

    ID CVE: CVE-2007-4965

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: el proceso de contenido de imagen con el módulo imageop puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso.

    Descripción: el módulo imageop de python contiene múltiples desbordamientos de enteros. Esto puede provocar un desbordamiento de búfer en las aplicaciones que usen el módulo para procesar contenido de imagen diseñado con fines malintencionados. Como consecuencia, puede producirse el cierre inesperado de la aplicación o la ejecución de código intruso. En esta actualización se soluciona el problema mediante la validación adicional del contenido de imagen.

  • Quick Look

    ID CVE: CVE-2007-5856

    Disponible para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: si se previsualiza un archivo con QuickLook activado, puede revelarse información confidencial.

    Descripción: Al previsualizar un archivo HTML no se impide a los plug-ins realizar solicitudes de red. Esto puede llevar a la revelación de información confidencial. Esta actualización resuelve el problema desactivando los plug-ins. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5.

  • Quick Look

    ID CVE: CVE-2007-5857

    Disponible para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: la previsualización de un archivo de película puede hacer que se acceda a direcciones URL contenidas en esa película.

    Descripción: al crear un icono para un archivo de película o previsualizar el archivo mediante QuickLook, puede accederse a direcciones URL contenidas en dicha película. Esta actualización resuelve el problema desactivando HREFTrack mientras se navega por los archivos de película. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5 ni a los sistemas con QuickTime 7.3 instalado. Gracias a Lukhnos D. Liu de Lithoglyph Inc. por informar de este problema.

  • Ruby

    ID CVE: CVE-2007-5770

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: hay múltiples problemas al validar certificados SSL en las bibliotecas Ruby.

    Descripción: varias bibliotecas Ruby se ven afectadas por problemas de validación de certificados SSL. Esto puede permitir ataques de intercepción ("man-in-the-middle") contra las aplicaciones que usen una de las bibliotecas afectadas. Esta actualización resuelve esos problemas aplicando la revisión de Ruby.

  • Ruby

    ID CVE: CVE-2007-5379, CVE-2007-5380, CVE-2007-6077

    Disponible para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: hay múltiples vulnerabilidades en Rails 1.2.3.

    Descripción: hay múltiples vulnerabilidades en Rails 1.2.3, que pueden permitir la revelación de información confidencial. Esta actualización resuelve el problema actualizando Rails a la versión 1.2.6. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5.

  • Safari

    ID CVE: CVE-2007-5858

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: la visita a sitios Web malintencionados puede provocar la revelación de información confidencial.

    Descripción: WebKit permite que una página navegue por los submarcos de cualquier otra página. La visita a una página web diseñada con fines malintencionados puede desencadenar un ataque por visualización mediante script de páginas web de contenido sospechoso, lo que puede llevar a la revelación de información confidencial. Esta actualización resuelve el problema implementando una política de navegación de marcos más estricta.

  • Safari RSS

    ID CVE: CVE-2007-5859

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: el acceso a una dirección URL feed: diseñada con fines malintencionados puede provocar el cierre de la aplicación o la ejecución de código intruso.

    Descripción: la memoria resulta dañada cuando Safari procesa direcciones URL feed:. Si un atacante induce al usuario a que acceda a una dirección URL creada con fines malintencionados, puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso. En esta actualización se soluciona el problema mediante la validación adicional de la direcciones URL feed: y la emisión de un mensaje de error al detectarse URLs no válidas. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • Samba

    ID CVE: CVE-2007-4572, CVE-2007-5398

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: varias vulnerabilidades en Samba.

    Descripción: hay varias vulnerabilidades en Samba; la más grave es la ejecución remota de código. En esta actualización el problema se resuelve aplicando revisiones del proyecto Samba. Encontrarás más información en el sitio web de Samba: http://www.samba.org/samba/history/security.html CVE-2007-4138 no afecta a los sistemas anteriores a Mac OS X 10.5. Gracias a Alin Rad Pop de Secunia Research por informar de este problema.

  • Plug-in de Shockwave

    ID CVE: CVE-2006-0024

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: la apertura de contenido de Shockwave diseñado con fines malintencionados puede provocar la ejecución de código intruso.

    Descripción: hay múltiples vulnerabilidades en Shockwave Player. Si induce al usuario a que abra contenido de Shockwave diseñado con fines malintencionados, un atacante puede provocar la ejecución de código intruso. Esta actualización resuelve el problema actualizando Shockwave Player a la versión 10.1.1.016. Gracias a Jan Hacker de ETH Zurich por informar sobre el problema de Shockwave.

  • SMB

    ID CVE: CVE-2007-3876

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: un usuario local puede ejecutar código intruso con privilegios del sistema.

    Descripción: hay un problema de desbordamiento de búfer en el código usado por las aplicaciones mount_smbfs y smbutil para analizar argumentos de línea de comandos, lo que puede permitir que un usuario local provoque la ejecución de código intruso con privilegios del sistema. En esta actualización se soluciona el problema mejorando la comprobación de los límites. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores. Gracias a Sean Larsson de VeriSign iDefense Labs por informar sobre este problema.

  • Actualización del software

    ID CVE: CVE-2007-5863

    Disponible para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: un ataque de intercepción podría hacer que Actualización del software ejecutara comandos intrusos.

    Descripción: para buscar nuevas actualizaciones, Actualización del software procesa un archivo de definición de distribución enviado por el servidor de actualizaciones. Un atacante puede interceptar solicitudes al servidor de actualizaciones y proporcionar un archivo de definición de distribución con la opción "permitir scripts externos", lo que puede provocar la ejecución de comandos intrusos cuando el sistema busque nuevas actualizaciones. Esta actualización resuelve el problema desactivando la opción "permitir scripts externos" en Actualización del software. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Gracias a Moritz Jodeit por informar de este problema.

  • Spin Tracer

    ID CVE: CVE-2007-5860

    Disponible para: Mac OS X v10.5.1, Mac OS X Server v10.5.1

    Impacto: un usuario local puede ejecutar código intruso con privilegios del sistema.

    Descripción: hay una operación de archivo no segura en el procesamiento de archivos de salida por SpinTracer, que puede permitir que un usuario local ejecute código intruso con privilegios del sistema. Esta actualización resuelve el problema mediante la mejora del procesamiento de los archivos de salida. Este problema no afecta a los sistemas anteriores a Mac OS X 10.5. Gracias a Kevin Finisterre de DigitalMunition por informar acerca de este problema.

  • Spotlight

    ID CVE: CVE-2007-5861

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: la descarga de un archivo .xls creado de manera malintencionada puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso.

    Descripción: la memoria resulta dañada en el Spotlight Importer de Microsoft Office. Si un atacante induce al usuario a que descargue un archivo .xls creado con fines malintencionados, puede provocar el cierre inesperado de una aplicación o la ejecución de código intruso. En esta actualización se aborda el problema mediante la validación de archivos .xls. Este problema no afecta a los sistemas Mac OS X 10.5 o posteriores.

  • tcpdump

    ID CVE: CVE-2007-1218, CVE-2007-3798

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: hay varias vulnerabilidades en tcpdump.

    Descripción: hay varias vulnerabilidades en tcpdump; la más grave puede permitir la ejecución de código intruso. Esta actualización resuelve el problema actualizando tcpdump a la versión 3.9.7. Este problema no afecta a los sistemas que usan Mac OS X 10.5 o posteriores.

  • XQuery

    ID CVE: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768

    Disponible para: Mac OS X v10.4.11, Mac OS X Server v10.4.11

    Impacto: hay varias vulnerabilidades en el procesamiento de expresiones regulares.

    Descripción: hay varias vulnerabilidades en la biblioteca Perl Compatible Regular Expressions (PCRE) usada por XQuery; la más grave puede permitir la ejecución de código intruso. Esta actualización resuelve el problema actualizando PCRE a la versión 7.3. Encontrarás más información en el sitio web de PCRE: http://www.pcre.org/ Este problema no afecta a sistemas que usen Mac OS X 10.5 o posteriores. Gracias a Tavis Ormandy y Will Drewry del Google Security Team por informar sobre este problema.

Fecha de publicación: